「Rust」によるWindowsバッチ処理に脆弱性 - アップデートが公開
「Rust」の標準ライブラリを利用し、Windowsでバッチ処理を行う際に、任意のコマンドを実行されるおそれがある脆弱性が明らかとなった。
「Rust」の標準ライブラリにおいてエスケープ処理に脆弱性「CVE-2024-24576」が明らかとなったもの。
コマンドAPIを利用し、Windows上で信頼できない引数を使用して拡張子が「.bat」「.cmd」のバッチファイルを呼び出す際、任意のコマンドを実行されるおそれがあるという。
Rustのセキュリティレスポンスワーキンググループでは、脆弱性の重要度を「クリティカル(Critical)」とレーティングした。Windows以外のプラットフォームについては影響を受けない。
開発グループでは、現地時間4月9日に「Rust 1.77.2」をリリースし、同脆弱性を解消した。
(Security NEXT - 2024/04/12 )
ツイート
PR
関連記事
IIJ、メールサービス侵害の調査結果を公表 - 全契約の約9%に影響
まもなくGWの長期休暇 - セキュリティ対策の確認を
「PyTorch」に脆弱性 - セキュリティ設定有効化でもRCEのおそれ
「WinZip」にあらたな脆弱性 - 警告表示を回避するおそれ
「OpenSSH 10.0」公開、DSA署名廃止 - 認証分離でセキュリティ強化も
若年層向け人材育成ハッカソン「SecHack365」、参加者募集を開始
高校教諭が書類を車上に置いて走行、路上に散乱 - 宮城県
サイバー攻撃による個人情報流出が判明 - HOYA
ASUS製ルータに認証回避の脆弱性 - アップデートの実施を
3月はフィッシング報告が約25万件で過去最多 - URLは前月比2.3倍に